不输入密码隐藏 Wi-Fi SSID 安全吗?

不输入密码隐藏 Wi-Fi SSID 安全吗?

从技术层面上来说,隐藏你的 Wi-Fi SSID 并且不设置密码与设置 SSID 时带有密码一样安全吗?

答案1

不会。当你隐藏你的 SSID 时,它会被客户端广播,所以无论如何都很容易被发现(只需谷歌搜索“发现隐藏的 SSID”就会链接到多个工具和方法,可以相对轻松地完成此操作)。此时,可以免费访问。隐藏 SSID 从来都没有什么意义。

WIFI 密码不会以纯文本形式发送;破解它们需要大量工作(如果设置正确 - 不切实际的 CPU 数量)。

答案2

隐藏 SSID 也不利于隐私。

除了提供完全零安全性(正如其他答案所解释的那样)之外,如果您关心隐私,隐藏 SSID 也是一个非常糟糕的主意。

在“正常”(非隐藏)网络中,接入点会定期发送包含各种信息(包括 SSID)的“信标”。因此,客户端只需被动地监听可用的网络即可。如果它看到来自某个已配置网络的信标,它就可以决定连接到该网络。

但是,如果使用隐藏的 SSID,客户端就无法知道它是否在已配置网络的范围内,除非主动尝试连接。因此,一旦您将设备设置为自动连接到“隐藏”网络,无论您走到哪里,它都会继续广播带有其 SSID 的“探测请求”。有时 SSID 本身可能有些令人尴尬或包含个人信息,并且与您遇到的每个人分享您过去访问过的网络列表通常也是不可取的。

答案3

这非常容易解除隐形

当您在监控模式下查看 whireshark 中的无线流量时,您就可以看到它。

您还可以使用 aircrack-ng 或任何其他数据包制作工具简单地向客户端发送一个取消认证数据包,它将显示来自客户端的探测并查看它。

这里这是一篇关于此问题的好文章。

答案4

只要你不连接它,它就非常安全。一旦你连接,它的名字就会被传输出去,供所有人查看。

正如 TooTea 所提到的,隐藏 SSID 的功能使得客户端必须主动探测配置为连接的整个 SSID 列表,每当设备扫描新网络时,都会向该区域内的任何人显示完整的 SSID 名称列表。即使连接时未将 SSID 配置为隐藏,某些设备似乎也会这样做。

编辑:如果您想查看 802.11 无线客户端正在探测什么,如果您有 GNU/Linux 系统,这很容易。您可以使用默认实用程序执行此操作。这假设 wlan0 是您的无线接口。

iw dev wlan0 interface add mon0 type monitor
ifconfig mon0 up
tcpdump -n -e -l --immediate-mode -i mon0|grep -i --line-buffered "probe request"

您不需要更改 mon0 接口上的频道,因为探测是在所有频道上进行的。但是,如果您监控的频道有很多干扰,并且因此您无法接收探测请求,这可能会有所帮助。如果您使用的是 wlan0,您将无法让 mon0 在与 wlan0 不同的频道上运行。

尽管客户端在连接到该网络时探测特定的 SSID 名称(因此它可以漫游到其他接入点)是正常的,但是如果客户端在该接入点已拔出或超出范围时探测特定的 SSID 名称,那么它就会泄露它过去配置为连接的 SSID(wifi 网络名称)。

如果你这样做,你最终可能会遇到一些当前未连接的客户端,它们会探测过去连接过的酒店和企业的名称。此外,这还会显示一些未显示在附近无线网络列表中的隐藏网络名称。

相关内容